Behandeln eines Problems mit in Privileged Identity Management verweigertem Zugriff auf Azure-Ressourcen

Haben Sie ein Problem mit Privileged Identity Management (PIM) in Microsoft Entra ID? In diesem Artikel erfahren Sie, wie Sie solche Probleme beheben.

Verweigerung des Zugriffs auf Azure-Ressourcen

Problem

Als aktiver Besitzer oder Benutzerzugriffsadministrator für eine Azure-Ressource können Sie Ihre Ressource in Privileged Identity Management zwar anzeigen, aber keine Aktionen ausführen (also beispielsweise eine berechtigte Zuweisung vornehmen oder eine Liste mit Rollenzuweisungen auf der Ressourcenübersichtsseite anzeigen). Bei jeder dieser Aktionen tritt ein Autorisierungsfehler auf.

Ursache

Dieses Problem kann auftreten, wenn die Rolle „Benutzerzugriffsadministrator“ für den PIM-Dienstprinzipal versehentlich aus dem Abonnement entfernt wurde. Damit der Privileged Identity Management-Dienst auf Azure-Ressourcen zugreifen kann, muss dem MS-PIM-Dienstprinzipal immer die Rolle „Benutzerzugriffsadministrator“ zugewiesen sein.

Lösung

Weisen Sie dem Privileged Identity Management-Dienstprinzipalnamen (MS-PIM) die Rolle „Benutzerzugriffsadministrator“ auf der Abonnementebene zu. Diese Zuweisung sorgt dafür, dass der Privileged Identity Management-Dienst auf die Azure-Ressourcen zugreifen kann. Die Rolle kann abhängig von Ihren Anforderungen auf der Ebene einer Verwaltungsgruppe oder auf der Abonnementebene zugewiesen werden. Weitere Informationen zu Dienstprinzipalen finden Sie unter Zuweisen der Anwendung zu einer Rolle.

Nächste Schritte